Руководство Пользователя для Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch

Скачать
Страница из 312
Secure Sensitive Data
Fichiers de configuration Couleurs : 
 
condition 200
, , , ,
Guide d'administration du commutateur intelligent Cisco Small Business série 200
283
19
S'il y a un bloc de contrôle SSD dans le fichier de configuration source et 
que le fichier échoue lors du contrôle d'intégrité SSD et/ou lors du contrôle 
d'intégrité du fichier, l'appareil refuse le fichier source et la copie échoue. 
S'il n'y a aucun mot de passe dans le bloc de contrôle SSD du fichier de 
configuration source, toutes les données confidentielles chiffrées dans le 
fichier doivent être chiffrées soit par la clé générée à partir du mot de 
passe local, soit par la clé générée à partir du mot de passe par défaut, 
mais pas par les deux. Sinon, le fichier source est refusé et la copie échoue. 
L'appareil configure le mot de passe, le contrôle du mot de passe et 
l'intégrité du fichier le cas échéant à partir du bloc de contrôle SSD dans le 
fichier de configuration source vers le fichier de Configuration de 
démarrage. Il configure le fichier de Configuration de démarrage avec le 
mot de passe qui est utilisé pour générer la clé permettant de décrypter les 
données confidentielles dans le fichier de configuration source. Toutes les 
configurations SSD introuvables sont réinitialisées à leurs valeurs par 
défaut. 
S'il y a un bloc de contrôle SSD dans le fichier de configuration source et 
que le fichier contient des données confidentielles sous forme de texte en 
clair, à l'exclusion des configurations SSD dans le bloc de contrôle SSD, le 
fichier est accepté. 
Fichier de Configuration d'exécution 
Un fichier de Configuration d'exécution contient la configuration actuellement 
utilisée par l'appareil. Un utilisateur peut récupérer les données confidentielles 
sous forme chiffrée ou de texte en clair à partir d'un fichier de Configuration 
d'exécution, sujet à l'autorisation en lecture SSD et au mode de lecture SSD actuel 
de la session de gestion. L'utilisateur peut changer la configuration d'exécution en 
copiant les fichiers de Configuration de secours ou miroir, à travers d'autres 
actions de gestion via CLI, XML, 
[Sx300-500]
etc.
Un appareil applique les règles suivantes lorsqu'un utilisateur change directement 
la configuration SSD dans la configuration d'exécution :
Si l'utilisateur qui a ouvert la session de gestion ne dispose pas des 
autorisations SSD (à savoir les autorisations en lecture Les deux ou Texte en 
clair uniquement), l'appareil refuse toutes les commandes SSD. 
En cas de copie à partir d'un fichier source, l'indicateur SSD de fichier, 
l'intégrité du bloc de contrôle SSD et l'intégrité du fichier SSD ne sont ni 
vérifiés ni appliqués.